Windows 7

  1. Utilisé avec le paramètre -install pour installer tous les services de rôle et les fonctionnalités subordonnés ainsi que ...
  2. Utilise par défaut les programmes livrés avec %MICROSOFT_COMPANYNAME% %WINDOWS_GENERIC%, et active ou supprime l'accès aux ...
  3. Utilisé pour ajouter des sites à leurs zones Sites de confiance ou intranet respectives. Ceci permet de réduire certains ...
  4. Utilisé pour découvrir et rechercher sur le réseau d'autres ordinateurs, périphériques et composants d'infrastructure réseau. ...
  5. Utilisé pour n'importe laquelle des tâches suivantes : - Afficher les ID matériels du stockage sur le système. - Réclamations/annulations ...
  6. Utilise une instance de cette classe pour autoriser le client à fournir une astuce au fournisseur d'instance du service d'annuaire ...
  7. Utilisée dans les URL et chemins d'accès. Dérivée du nom de l'autorité de certification, dont l'unicité est garantie et de ...
  8. Utilisée dans les URL et les chemins d'accès de l'extension Accès aux informations de l'autorité. Ajoute un suffixe afin ...
  9. Utilisée dans les URL et les chemins d'accès de l'extension de points de distribution des listes de révocation des certificats. ...
  10. Utilisée dans les URL et les chemins d'accès Dérivé du nom de l'autorité de certification, dont l'unicité est garantie et ...
  11. Utilisée dans les URL et les chemins d'accès Insère le nom DNS du serveur Exemple d'emplacement : http:// /CertEnroll/ _ ...
  12. Utilisée dans les URL et les chemins d'accès. Substitue le suffixe de nom de fichier de la liste de révocation des certificats ...
  13. Utilisée dans les URL LDAP pour l'extension d'accès aux informations de l'autorité. Spécifie la classe d'objet en tant qu'autorité ...
  14. Utilisée dans les URL LDAP pour l'extension des points de distribution des listes de révocation des certificats. Spécifie ...
  15. Utilisée dans les URL LDAP. Insère le nom de conteneur de la partition de données de configuration. Exemple d'emplacement ...
  16. Utilisée dans les URL LDAP. Insère le nom de conteneur de la partition de données de configuration. Exemple d'emplacement ...
  17. Utiliser ces options pour supprimer automatiquement l'application quand elle n'est plus gérée, publier les informations OLE ...
  18. Utiliser cette option pour exclure les certificats de compte des droits des utilisateurs externes qui ne disposent pas d'un ...
  19. Utiliser cette option pour exclure les certificats de compte des droits des utilisateurs internes qui disposent d'un compte ...
  20. Utiliser des outils qui peuvent vous aider à résoudre les problèmes de démarrage de Windows. Sélectionnez le système d'exploitation ...
  21. Utiliser l'Assistance à distance sur un réseau domestique ou d'entreprise approuvé Votre ordinateur ne dispose pas d'une ...
  22. utiliser la clé de registre de l'autorité de certification %2 : utiliser la clé de registre de restauration de l'autorité ...
  23. Utiliser la résolution de noms locale si le nom n'existe pas dans le DNS ou si les serveurs DNS sont inaccessibles lorsque ...
  24. Utiliser le paramètre NetBIOS du serveur DHCP. Si l'adresse IP statique est utilisée, ou si le serveur DHCP ne fournit pas ...
  25. Utiliser un certificat de carte à puce existant Rechercher un certificat de chiffrement de fichier sur la carte à puce et ...
  26. Utiliser uniquement la table de migration. Si des entités de sécurité ou des chemins d'accès UNC présents dans la sauvegarde ...
  27. Utilisez %1 pour importer le certificat à la place d'une demande en attente pour la même clé. Utilisez %2 pour importer les ...
  28. Utilisez ce composant logiciel enfichable pour gérer les services de déploiement Windows. Les services de déploiement Windows ...
  29. Utilisez ce modèle pour créer un ensemble de collecteurs de données de base. Vous pouvez ajouter ou supprimer des compteurs ...
  30. Utilisez ce paramètre pour contrôler si l'utilisateur a le choix de signaler une erreur ou non. Lorsque Afficher les notifications ...
  31. Utilisez ce site Web pour demander un certificat pour votre navigateur Web, votre programme client de messagerie électronique ...
  32. Utilisez ces étapes pour spécifier les autorités de certification employées par l'autorité HRA (Health Registration Authority), ...
  33. Utilisez ces paramètres pour ouvrir un port du Pare-feu Windows. Choisissez un nom significatif facile à retenir. Pour identifier ...
  34. Utilisez ces paramètres pour spécifier si les clients devront utiliser un serveur de passerelle Bureau à distance pour se ...
  35. Utilisez cet Assistant pour ajouter un port pour une imprimante réseau. Avant de continuer, vérifiez que : 1. Le périphérique ...
  36. Utilisez cet Assistant pour déterminer les éléments à rendre disponibles hors connexion. Vous pouvez aussi établir une planification ...
  37. Utilisez cet Assistant pour planifier rapidement une tâche courante. Pour des options ou des paramètres plus avancés, tels ...
  38. Utilisez cet Assistant pour récupérer des fichiers, applications, volumes ou l'état système dans une sauvegarde déjà créée. ...
  39. Utilisez cet onglet pour configurer l'environnement de démarrage des services Bureau à distance. Ces paramètres prévalent ...
  40. Utilisez cet onglet pour configurer le profil utilisateur des services Bureau à distance. Les paramètres de ce profil s'appliquent ...
  41. Utilisez cette fonction pour configurer le suivi des demandes ayant échoué. Un suivi de demandes est consigné soit lorsqu'un ...
  42. Utilisez cette fonction pour configurer les réponses aux erreurs HTTP. Les réponses aux erreurs peuvent être des pages d'erreurs ...
  43. Utilisez cette fonction pour gérer la liste des extensions de noms de fichiers et les types de contenus associés utilisés ...
  44. Utilisez cette fonction pour indiquer les noms de fichiers par défaut à renvoyer lorsqu'un client n'a pas demandé un fichier ...
  45. Utilisez cette fonction pour indiquer les ressources, telles que les DLL et le code managé qui traitent les réponses pour ...
  46. Utilisez cette fonction pour que les ordinateurs utilisant le service BITS (Background Intelligent Transfer Service) puissent ...
  47. Utilisez cette fonction pour que les ordinateurs utilisant le service BITS (Background Intelligent Transfer Service) puissent ...
  48. Utilisez cette fonction pour refuser ou octroyer l'accès au contenu Web en fonction des adresses IP et des noms de domaine. ...
  49. Utilisez cette fonctionnalité pour afficher des informations sur les processus de travail s'exécutant sur le serveur Web ...
  50. Utilisez cette fonctionnalité pour déterminer si la configuration IIS doit être utilisée sur l'ordinateur local ou sur un ...
  51. Utilisez cette fonctionnalité pour spécifier les paramètres de hachage et de chiffrement des services d'applications, par ...
  52. Utilisez cette fonctionnalité pour spécifier un état de délégation différent de celui qui s'applique par défaut à un site ...
  53. Utilisez cette option pour spécifier les jours et heures de réplication par défaut. La planification de réplication initiale ...
  54. Utilisez cette option si votre réseau comporte des ordinateurs qui ne prennent pas en charge IPsec ou qui ont une configuration ...
  55. Utilisez cette option si vous n'avez pas de clé privée ou si vous souhaitez créer une nouvelle clé privée pour améliorer ...
  56. Utilisez cette section pour configurer des règles pour le Pare-feu Windows avec fonctions avancées de sécurité sur la base ...
  57. Utilisez cette section pour configurer les paramètres d'audit en fonction de vos objectifs d'audit. La stratégie d'audit ...
  58. Utilisez cette section pour configurer les protocoles utilisés pour communiquer avec d'autres ordinateurs. Lorsqu'ils sont ...
  59. Utilisez cette section pour configurer les services en fonction des rôles et autres fonctionnalités du serveur sélectionné. ...
  60. Utilisez cette section pour enregistrer la stratégie que vous avez créée. Vous pouvez l'appliquer maintenant au serveur sélectionné, ...
  61. Utilisez des captures instantanées d'ordinateurs virtuels pour capturer l'état d'un ordinateur virtuel pendant son exécution. ...
  62. Utilisez des guillemets doubles si la chaîne contient des espaces. La valeur par défaut est . /k Indique que la recherche ...
  63. Utilisez l'Assistant Connexion Internet pour personnaliser ce que les utilisateurs verront en guise d'interface d'inscription. ...
  64. Utilisez l'Assistant Installation des services de domaine Active Directory (dcpromo.exe) pour promouvoir le serveur en contrôleur ...
  65. Utilisez l'authentification de base avec une liaison SSL et assurez-vous que l'application ou le site est configuré pour ...
  66. Utilisez l'authentification pour vous assurer que vous envoyez le fichier au périphérique approprié. L'authentification empêche ...
  67. Utilisez l'interrupteur situé à l'avant ou sur le côté de l'ordinateur, ou les touches de fonction si elles sont disponibles, ...
  68. Utilisez l'ordinateur local en tant que point de terminaison du tunnel à l'une des extrémités du tunnel. Spécifiez les ordinateurs ...
  69. Utilisez l'ordinateur local en tant que point de terminaison unique. Spécifiez le point de terminaison de tunnel distant ...
  70. Utilisez l'outil de configuration d'hôte de session Bureau à distance pour spécifier un serveur de licences des services ...
  71. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour activer une stratégie d'autorisation d'accès aux ressources ...
  72. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour activer une stratégie d'autorisation des connexions aux ...
  73. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour configurer le serveur de passerelle Bureau à distance ...
  74. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour configurer le serveur de passerelle Bureau à distance ...
  75. Utilisez l'outil Gestionnaire des services Internet (IIS) pour vous assurer que le site Web configuré pour être utilisé par ...